Ist EasySupport auch mit z.B. der FB7580 möglich?

eisbaerin

IPPF-Urgestein
Mitglied seit
29 Sep 2009
Beiträge
11,377
Punkte für Reaktionen
1,064
Punkte
113
Um das 7520er Thema nicht mit zu viel OT zu füllen, mach ich hier mal ein separates Thema auf.

@PeterPawn hat dort ja viele gute Informationen gegeben, wie EasySupport mit der FB funktioniert:
Hier mal die wichtigsten Auszüge von Peter:
Entscheidend für den EasySupport ist am Ende die "tr069.cfg" in der Datei "provider-049.tar" und dort im Unterverzeichnis "telekom_tr069" - die läßt sich auch nur bei drei Modellen (7490, 7590, 7530) im GUI auswählen als Provider (das steht dann wieder in der "providermap.txt" im erwähnten TAR-File "providers-049.tar"). Dort werden dann in der "tr069.cfg" die Festlegungen getroffen, welches Client-Zertifikat zu verwenden ist (m.W. ist die Telekom bisher der einzige Provider, der bei CPEs ein Zertifikat erwartet):

own_cert_file = "/etc/default/avm/tr069-default-iad-fritzchen.telekom.de.pem";

und wenn das dann auch noch existiert (was nicht in allen Firmware-Versionen der Fall ist, aber in deutlich mehr als denen für diese drei Modelle), dann sollte auch der EasySupport funktionieren.
Ich habe das Zertifikat außer in den 3 FB noch in folgenden FB gefunden: 7272, 7390, 7412 - natürlich immer nur im OEM=avm
Nicht vorhanden ist es bei der 7520 und 7580.

Die Zertifikate sind aber ganz unterschiedlich. Die meisten haben: DEK-Info: AES-256, nur das von der 7530 und das alte von der 7590 hat: DEK-Info: AES-128
Insgesamt habe ich bis jetzt schon 5 verschiedene gefunden.
Dazu schon meine 1. Frage: Kann man jedes Zertifikat bei jeder FB benutzen?
Oder gibt es alte und neue?

Ich habe schon folgende Änderungen in der providermap.txt (aus der providers-049.tar) gemacht:
Code:
NAME=Telekom$EMPFOHLEN: Automatische Einrichtung des Internetzugangs, der Telefonie und weiterer EasySupport Dienste der Telekom Deutschland GmbH (weitere Infos unter www.telekom.de/easysupport)
{
ID=telekom_tr069;BOX=7490;
ID=telekom_tr069;BOX=7590;
ID=telekom_tr069;BOX=7580;
ID=telekom_tr069;BOX=7530;
ID=telekom_tr069;BOX=7520;
ID=telekom_tr069;BOX=7412;
ID=telekom_tr069;BOX=7390;
ID=telekom_tr069;BOX=7272;
}


Reicht das? Oder habe ich was vergessen?

Merkt die Telekom, wenn ich mit einer 7580 komme? Läßt sie dann EasySupport zu oder nicht?

Ein CWMP Account wird ja nicht gebraucht.
Wofür wird der eigentlich genutzt?
 
Zuletzt bearbeitet:
Merkt die Telekom, wenn ich mit einer 7580 komme? Läßt sie dann EasySupport zu oder nicht?
Das weiß ich nicht ... bin auch kein Telekom-Kunde mehr.

Fakt ist, es handelt sich um unterschiedliche Zertifikate - das kann man ja auch schon ermitteln, ohne den privaten Schlüssel lesen zu müssen (das ist der Teil, der mal mit AES-128 und mal mit AES-256 verschlüsselt ist), denn das Zertifikat ist ja unverschlüsselt:
Rich (BBCode):
peh@vidar:/home/FritzBox> openssl x509 -in FB7590/154.07.19-78393/etc/default.Fritz_Box_*/avm/tr069-default-iad-fritzchen.telekom.de.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 25295 (0x62cf)
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = DE, ST = Hessen, O = DT Technik GmbH, CN = NSO-DS RootCA 01, emailAddress = [email protected]
        Validity
            Not Before: Oct  2 11:25:15 2019 GMT
            Not After : Oct  2 00:00:00 2029 GMT
        Subject: C = DE, ST = Hessen, L = Darmstadt, O = DT Technik GmbH, OU = NSO-DS, CN = iad-avmfb7590.telekom.de
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:98:a9:d1:5a:48:aa:89:35:35:64:b5:79:9d:b2:
                    bb:01:33:10:9d:39:af:57:1d:12:ac:5d:14:08:e6:
                    91:69:84:51:5b:fe:90:0c:64:cd:6b:31:6e:4d:03:
                    d4:c1:86:fd:6c:09:17:14:e0:5b:ec:a4:d5:b6:00:
                    da:9e:9d:8e:d5:fd:31:c0:65:22:27:dd:3f:94:4d:
                    3b:f0:37:cd:f6:38:fd:23:ea:0a:eb:4d:91:84:aa:
                    f1:74:4a:ee:00:73:fc:ea:8b:9b:86:d6:21:5f:5e:
                    38:e9:97:ea:c8:5a:98:7e:95:60:2d:7e:3c:a1:41:
                    2a:24:2d:8e:42:20:16:23:c5:25:ba:8b:0a:c9:64:
                    b0:88:a6:69:b0:ee:b2:15:1c:9a:c1:d8:ca:cb:d7:
                    da:99:d5:70:de:4a:f7:0b:fe:88:35:41:1b:12:a9:
                    90:20:28:27:39:75:7e:71:b6:a6:3c:b6:4f:0c:ab:
                    db:8e:c9:c1:e7:73:13:4d:a7:00:8b:05:49:d2:17:
                    1d:0e:fd:f5:07:5c:dd:f3:48:f7:39:3b:ad:68:9b:
                    cb:b3:b7:a9:87:bd:c1:5e:df:d2:be:6c:ef:39:fc:
                    92:fb:67:a7:b1:ca:f2:3c:4e:7f:6f:0b:40:06:5f:
                    be:c8:5c:63:da:a4:f8:5f:f7:3b:bd:f8:12:c8:9f:
                    0f:a9
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Cert Type:
                SSL Client, SSL Server
            X509v3 Subject Key Identifier:
                17:0B:C6:54:C5:C2:3B:B7:B6:D7:FE:EA:0A:B4:D9:60:23:FE:2A:45
            X509v3 Authority Key Identifier:
                keyid:36:72:CF:4A:46:8F:3E:DC:4F:E5:0D:19:DA:C6:7A:2E:62:15:3D:4A
                DirName:/C=DE/ST=Hessen/O=DT Technik GmbH/CN=NSO-DS RootCA 01/[email protected]
                serial:C2:58:1C:1F:DB:05:B7:C1

            X509v3 Key Usage:
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication, TLS Web Client Authentication
    Signature Algorithm: sha256WithRSAEncryption
         95:ae:26:65:52:00:3a:6b:40:1e:81:8f:5f:2f:6c:5e:49:00:
         4c:b8:35:f4:fc:30:d2:4a:7d:67:1c:eb:f0:d6:18:e0:84:c9:
         71:22:53:ce:41:46:9b:ed:b8:a8:c5:e6:89:24:9a:e1:57:48:
         a0:a8:4e:56:71:2b:a8:22:ff:fb:e5:b6:aa:84:4f:3a:93:58:
         4c:21:db:a4:ff:cf:61:9f:94:3b:1f:71:4a:54:18:28:41:72:
         f8:dd:94:f4:2a:29:e0:84:b2:ff:f1:7b:f2:af:11:d0:aa:ed:
         7f:25:0f:07:1d:c0:3f:f5:82:05:1d:d7:12:10:f3:21:22:26:
         6e:2a:b0:86:99:f6:ba:33:3f:fe:fd:2c:33:4a:e9:2b:69:5e:
         a6:9f:78:8a:71:70:66:5c:9c:0e:2d:8a:ab:fb:a7:c8:e7:44:
         a0:d1:d3:53:84:6c:c1:db:0e:16:e2:df:59:49:ec:fb:24:f0:
         a1:1e:b8:bc:23:89:70:bd:f3:81:73:fd:fd:b6:42:9e:93:69:
         af:9e:79:70:08:70:d8:d6:cd:3d:9c:06:e3:a0:5f:8d:48:73:
         90:0d:7a:f1:41:99:ff:1f:87:32:4c:29:df:39:1f:d3:e2:a3:
         63:9e:6e:70:5c:00:4e:31:8f:63:12:b9:99:6e:6e:99:03:e6:
         9b:ba:58:fe
peh@vidar:/home/FritzBox> openssl x509 -in FB7490/firmware/113.07.19-79325/etc/default.Fritz_Box_*/avm/tr069-default-iad-fritzchen.telekom.de.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 25294 (0x62ce)
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = DE, ST = Hessen, O = DT Technik GmbH, CN = NSO-DS RootCA 01, emailAddress = [email protected]
        Validity
            Not Before: Oct  2 11:11:11 2019 GMT
            Not After : Oct  2 00:00:00 2029 GMT
        Subject: C = DE, ST = Hessen, L = Darmstadt, O = DT Technik GmbH, OU = NSO-DS, CN = iad-avmfb7490.telekom.de
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:94:52:ed:20:02:c5:3c:16:ae:4c:fd:6a:76:63:
                    03:ea:d1:86:78:f9:6e:aa:a5:c5:32:3f:ef:1f:7b:
                    b8:b4:1c:36:c6:f6:64:f6:3a:fa:92:81:ed:b8:49:
                    c9:7e:27:56:83:93:a4:d7:fd:72:da:b6:ad:77:f6:
                    3a:31:38:60:d2:4a:b0:db:2d:55:c2:96:a4:76:8f:
                    c9:9b:65:87:99:9c:03:9e:fc:6d:a8:4d:ac:aa:68:
                    e7:7b:54:34:0c:89:41:e0:83:40:d3:e6:70:55:ac:
                    6f:f6:a1:f9:8c:f0:33:c0:61:b4:e8:48:c8:26:2b:
                    49:62:92:7c:28:c3:93:79:09:20:49:b7:bc:65:76:
                    8e:c8:26:2f:5c:9c:e7:e4:b1:13:7c:de:e7:05:fd:
                    61:db:24:4d:19:4e:ed:9f:8c:9e:92:ac:78:8d:1f:
                    33:00:93:f0:3e:2a:71:d8:48:01:60:07:75:27:b8:
                    44:ab:e2:4b:71:61:16:80:2f:55:f5:39:ec:f5:ba:
                    9d:d9:24:98:0d:68:c5:ff:8f:96:05:a2:27:35:a2:
                    9c:51:95:eb:05:d9:3f:53:43:69:8d:ed:c4:60:b6:
                    89:32:ff:12:d5:e6:85:11:12:c3:25:13:11:86:ff:
                    54:a0:46:2e:e9:1b:96:36:f9:1a:7c:cc:21:76:e2:
                    1e:83
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Cert Type:
                SSL Client, SSL Server
            X509v3 Subject Key Identifier:
                38:22:9B:14:04:0A:31:E2:14:1E:B5:81:D3:57:7D:34:09:6F:30:7A
            X509v3 Authority Key Identifier:
                keyid:36:72:CF:4A:46:8F:3E:DC:4F:E5:0D:19:DA:C6:7A:2E:62:15:3D:4A
                DirName:/C=DE/ST=Hessen/O=DT Technik GmbH/CN=NSO-DS RootCA 01/[email protected]
                serial:C2:58:1C:1F:DB:05:B7:C1

            X509v3 Key Usage:
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication, TLS Web Client Authentication
    Signature Algorithm: sha256WithRSAEncryption
         85:d9:e5:31:ea:c9:e1:e8:d4:f1:35:58:70:2c:c7:ce:a7:49:
         f7:aa:62:d8:c1:cf:86:9b:64:ab:8b:d0:91:7d:53:96:8f:2f:
         a9:82:35:44:bd:f8:a2:4a:b4:12:66:f4:28:07:66:4f:23:41:
         79:ba:65:67:81:f5:c4:43:4f:66:12:36:c9:3a:53:18:e7:45:
         4f:36:a5:80:5d:00:f8:39:91:39:a4:74:56:08:3e:75:70:52:
         9a:65:e9:b3:24:93:21:bd:21:c7:9f:1b:eb:a1:0c:fd:c8:f9:
         a2:d3:ab:1b:78:f7:72:7d:ed:53:aa:42:62:2a:bb:f3:84:a9:
         12:4d:25:47:f5:01:30:c1:77:43:45:a4:80:e5:61:70:3c:b9:
         f9:4d:86:90:34:d4:0f:35:49:16:c4:de:af:20:95:52:69:17:
         d2:45:f2:bb:89:d4:94:d7:91:b5:95:8c:a0:93:29:a4:39:94:
         7a:22:c5:c8:62:62:c4:9e:9a:a9:55:9e:f6:bb:95:b9:78:00:
         14:13:cb:e3:f8:b2:a0:00:7e:87:3d:84:07:13:7f:87:dd:b2:
         9a:c8:f8:5b:5b:5c:ff:12:23:f5:4b:76:f1:81:85:74:2b:65:
         83:8f:46:e3:db:d6:85:e8:fa:5b:3f:55:a4:cc:73:e7:f6:5f:
         f4:c0:d7:20
peh@vidar:/home/FritzBox> openssl x509 -in FB7530/07.14/etc/default.Fritz_Box_*/avm/tr069-default-iad-fritzchen.telekom.de.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 25184 (0x6260)
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = DE, ST = Hessen, O = DT Technik GmbH, CN = NSO-DS RootCA 01, emailAddress = [email protected]
        Validity
            Not Before: Jun  6 11:29:00 2019 GMT
            Not After : Jun  6 00:00:00 2029 GMT
        Subject: C = DE, ST = Hessen, L = Darmstadt, O = DT Technik GmbH, OU = NSO-DS, CN = iad-avmfb7530.telekom.de
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:a2:e2:ae:45:4c:65:8f:e8:8a:0d:86:17:bc:1e:
                    f5:b3:09:56:40:bf:31:64:ec:3e:2f:6c:c1:b1:22:
                    0b:f7:22:c7:be:58:f9:6d:40:ee:18:67:61:f7:ec:
                    cd:4f:3b:6c:dc:bb:7b:39:34:a6:79:9d:16:3e:8e:
                    9f:10:5e:3e:42:e4:2f:9b:42:7a:07:48:15:2b:a2:
                    fe:3a:97:8a:7f:e6:9c:f7:b5:a8:4b:b2:3a:b6:12:
                    d7:e7:62:b1:fe:1a:95:ae:b9:eb:b0:b9:12:5c:0b:
                    09:d1:2f:bc:be:45:04:4b:15:26:9a:66:55:97:82:
                    81:8f:f4:a7:44:aa:cf:42:86:58:62:9e:86:ca:2b:
                    7a:ce:e3:b4:52:27:b5:a8:b9:a5:13:c0:5d:f9:bb:
                    26:65:d7:fb:63:b1:63:45:61:cc:a8:03:6e:7e:b5:
                    ad:d1:af:b8:e3:56:2c:a3:67:f4:61:53:5b:50:fc:
                    a8:aa:07:05:67:61:6a:26:de:ca:ac:74:73:e9:26:
                    b1:f2:94:2a:50:4f:72:72:73:e8:22:8b:ad:1e:f4:
                    d1:e6:61:71:c1:21:9d:24:98:21:18:3d:c8:4e:2b:
                    45:f0:9b:fd:97:8e:85:9f:db:b1:0c:1e:a4:f2:be:
                    00:f4:94:57:7e:dd:3e:75:8d:68:73:63:ce:72:05:
                    0a:f3
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Cert Type:
                SSL Client, SSL Server
            X509v3 Subject Key Identifier:
                83:6A:0A:4D:29:5E:16:74:60:31:F4:40:ED:05:9A:2B:A5:22:F4:E0
            X509v3 Authority Key Identifier:
                keyid:36:72:CF:4A:46:8F:3E:DC:4F:E5:0D:19:DA:C6:7A:2E:62:15:3D:4A
                DirName:/C=DE/ST=Hessen/O=DT Technik GmbH/CN=NSO-DS RootCA 01/[email protected]
                serial:C2:58:1C:1F:DB:05:B7:C1

            X509v3 Key Usage:
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication, TLS Web Client Authentication
    Signature Algorithm: sha256WithRSAEncryption
         b4:08:e0:7a:c0:bd:39:91:e0:ea:a2:50:dd:89:c6:f6:61:26:
         42:c5:2e:50:6d:03:c0:4f:42:0b:03:15:0b:5c:d9:35:e5:3f:
         3f:b0:6e:8f:2b:57:7d:9a:be:6b:6e:95:aa:1c:8c:fb:c8:38:
         8f:4a:47:c5:0e:70:d8:22:66:45:a8:96:a5:69:b6:91:cf:7d:
         8c:e6:6a:5c:d9:ab:a7:34:b3:78:e2:21:2b:79:1d:04:ea:ab:
         40:e9:cd:f8:22:cd:65:f3:8b:ab:d3:c2:e1:a3:3a:e3:8e:e2:
         4a:bd:08:7e:4b:34:46:2a:2d:52:5a:99:23:ac:99:0b:78:ad:
         61:40:e5:20:4b:06:50:fa:82:06:17:f1:f5:2f:c8:15:b1:f3:
         dd:e3:84:dc:6c:9f:15:8d:68:f5:34:c1:cc:4d:8a:48:1a:bb:
         4a:7d:96:12:bc:1c:83:fc:52:ce:da:7b:44:a9:5a:0c:f4:e4:
         87:e0:5a:23:e2:7c:52:0f:ad:3b:11:fc:c4:41:fc:65:7a:99:
         f2:55:c6:c3:13:44:da:b6:b0:1d:f6:ba:cd:d6:c2:e2:20:e2:
         1b:53:ea:8f:83:78:b8:38:4e:a6:4a:a4:00:43:27:d3:8d:96:
         0b:20:d8:91:ed:a3:13:cb:53:28:6c:da:09:ff:62:55:ad:f2:
         ca:23:be:3f
peh@vidar:/home/FritzBox>
Wie man sieht, hat jede Box ihr eigenes Zertifikat und - wenn man den darin beglaubigten Modulus ansieht, der ja praktisch "der öffentliche Schlüssel" ist i.V.m. dem Exponenten (0x010001) - auch jeweils einen eigenen privaten Schlüssel. Dieser ist dann halt mit unterschiedlichen Algorithmen verschlüsselt, wobei das dafür verwendete Kennwort bei allen drei Keys dasselbe ist.

Die Zertifikate in der 7390 und der 7412 sind offenbar ein altes Zertifikat für die 7490:
Rich (BBCode):
peh@vidar:/home/FritzBox> openssl x509 -in FB7412/137.06.86/etc/default.Fritz_Box_*/avm/tr069-default-iad-fritzchen.telekom.de.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 4100 (0x1004)
        Signature Algorithm: sha256WithRSAEncryption
        Issuer: C = DE, ST = Hessen, O = Deutsche Telekom AG, OU = Products and Innovation, CN = Telekom RMD-CPE CA I1
        Validity
            Not Before: Jun 21 12:04:18 2016 GMT
            Not After : Sep 27 12:04:18 2026 GMT
        Subject: C = DE, ST = Hessen, L = Darmstadt, O = Deutsche Telekom AG, OU = Products and Innovation, CN = iad-avmfb7490.telekom.de, emailAddress = [email protected]
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:
                    00:a8:36:8a:31:96:6f:f2:1d:23:98:34:f3:d7:64:
                    56:5b:eb:f4:f1:0e:73:f4:33:33:5d:b8:96:ea:ab:
                    90:eb:74:db:81:fc:16:42:e9:51:eb:d7:7f:1b:b8:
                    c6:a6:cd:dd:b3:f5:d0:e7:5b:c7:f4:6c:94:75:f0:
                    e0:98:42:c2:3d:90:31:ec:58:df:1a:d0:90:03:6d:
                    be:3b:f2:f6:6f:2a:ea:4b:3a:78:3f:7e:04:8b:af:
                    3f:20:16:c3:f8:aa:b3:dc:af:5f:f0:69:dc:c8:02:
                    fb:79:37:22:6a:a2:42:20:7d:17:a6:b2:f7:38:ef:
                    1a:9c:b1:dc:d9:eb:92:80:ea:13:fb:9d:82:b2:40:
                    ea:e1:2c:e6:e7:79:9e:6a:24:f5:f7:f8:8c:c2:09:
                    db:33:32:3c:77:73:c9:eb:db:8d:b1:cf:dc:ca:42:
                    7d:2f:16:0c:a9:63:fd:47:d6:31:a2:90:12:2b:f2:
                    5c:c4:d3:da:76:eb:ff:f0:9e:72:b3:57:a6:1d:5e:
                    85:41:f0:b3:1c:9d:48:66:b2:a7:7a:1e:64:95:bd:
                    92:1d:16:dd:78:e7:5a:0f:de:2a:58:fe:f2:99:65:
                    11:99:90:1c:44:48:79:f9:b1:dd:79:b6:06:32:18:
                    b4:cc:31:22:ef:cf:e3:16:13:28:aa:86:56:bc:e9:
                    4e:8f
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Cert Type:
                SSL Server
            Netscape Comment:
                OpenSSL Generated Server Certificate
            X509v3 Subject Key Identifier:
                F1:B8:0A:72:0A:6E:A8:E9:83:BA:01:8D:DB:9C:29:BB:12:AA:99:13
            X509v3 Authority Key Identifier:
                DirName:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=Products and Innovation/CN=Telekom RMD-CPE KLUK Authority RootCA 1
                serial:10:00

            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication
    Signature Algorithm: sha256WithRSAEncryption
         01:f6:61:f2:71:73:87:a0:9a:e0:3a:b8:51:58:f2:5a:d7:c0:
         44:77:a0:e6:22:ef:c4:0f:f1:c4:14:e7:e2:f0:10:22:54:65:
         30:43:67:65:5e:2c:39:37:7c:a0:62:ae:da:a8:05:a1:98:9b:
         bb:08:ff:4f:25:59:87:c1:cd:19:81:d5:ee:b4:24:36:df:d5:
         f9:69:ab:e2:03:c5:17:71:45:cd:48:f8:fe:21:be:aa:2b:22:
         77:ba:bc:17:fa:1a:1a:10:b6:04:d8:db:1e:17:e0:7b:13:01:
         67:aa:8f:ce:68:a0:bf:6c:b5:e5:a5:4c:19:96:c7:fb:75:59:
         d0:7b:d8:3f:16:38:9e:bb:0e:5d:87:6e:22:9f:30:3f:fc:88:
         f8:b1:06:62:ba:03:21:9f:a6:6a:2b:58:66:ab:b4:21:4a:6e:
         0b:f0:c2:9d:6d:cd:e0:c8:0e:c3:5c:d6:1c:a7:9a:8d:5a:8f:
         03:d4:84:e0:5d:a7:ca:7e:61:3d:f1:23:00:4d:a5:7d:a5:ad:
         94:fd:cc:49:b7:f6:b9:c3:fe:d1:07:82:c9:bd:f4:36:ae:b3:
         c5:29:89:8c:0e:d3:79:a1:a5:1b:52:76:20:f0:3a:02:56:ee:
         2c:15:d4:df:d6:1e:e2:40:a5:cf:8d:f2:2f:14:d0:ca:2b:85:
         14:36:fc:b0:c7:e1:d2:87:5e:41:24:39:7d:d4:96:59:b3:93:
         e2:03:15:aa:25:ff:e7:6a:d6:bb:62:c4:e9:e4:78:3c:0c:e1:
         7c:90:12:03:85:64:6f:e5:fd:68:48:9e:7a:40:f2:de:ff:e4:
         f1:b5:8c:53:31:82:cb:5e:49:a8:ed:e9:d9:9c:d3:56:84:77:
         c3:5d:25:6f:a0:6c:50:72:da:a3:13:a3:65:a3:fb:f1:fc:c1:
         ea:f7:0b:2a:6d:19:2f:fa:d0:2c:93:bb:0d:e0:f9:bf:07:ec:
         6d:91:fd:d8:4a:50:29:84:ce:dc:91:46:4b:7d:db:a1:3b:b0:
         eb:24:50:3d:f6:1a:4e:ff:01:2d:38:2d:de:9b:81:c6:f6:40:
         de:05:a4:c7:7c:ff:d9:da:1c:cc:ea:e4:ae:ed:7b:07:7d:42:
         ff:b7:5e:34:3d:eb:7f:13:b5:7d:4d:01:4e:bf:48:d8:7f:8a:
         2f:35:fe:b2:d8:6d:0d:e5:75:4c:2d:88:62:6e:9c:4b:19:38:
         86:8d:f0:6d:d6:c5:47:a9:b4:69:36:15:d5:67:a0:b4:98:71:
         a9:56:45:d5:a3:51:9c:ef:a8:b5:09:42:1e:ee:1c:ce:a1:0c:
         56:ee:8a:9a:1d:86:72:bc:fd:d6:2f:81:25:e0:9b:0f:1a:bf:
         1d:1c:01:dd:b5:e1:68:2e
und ich tippe jetzt mal, daß das auch bei der 7272 so sein wird.

Offenbar gibt es doch ab und an mal neue Zertifikate von der Telekom ... auch wenn die alten noch nicht abgelaufen sind. Das Zertifikat für die 7590 war jedenfalls in der 06.92 und in der 07.12 (dazwischen habe ich jetzt nicht nachgesehen) auch noch ein anderes, als in der o.g. Labor-Version. Vielleicht zertifiziert die Telekom ja doch "pro Firmware-Version" oder die Labor-Versionen werden nur "auf Probe" zugelassen oder irgendetwas in der Richtung.

Es wäre jedenfalls denkbar, daß die Telekom das CPE (oder IAD) anhand des CN im Zertifikat identifiziert ... insofern müßte man sicherlich für eine 7580 versuchen, die Dateien einer 7590 zu kopieren. An der "providers-049.tar" würde ich erst mal gar nichts ändern ... alles das, was notwendig ist, kann man auch direkt in der "tr069.cfg" ändern. EasySupport heißt ja nicht nur, daß die Box aus der Ferne konfiguriert werden kann ... gleichzeitig sollte sie sich ja beim Start und danach ggf. auch regelmäßig, wenn der ACS das so möchte, beim Telekom-ACS melden und wenn der ACS der Telekom das erst mal akzeptiert, dann wäre das schon die halbe Miete. Die automatische Einrichtung kann man danach dann immer noch in Angriff nehmen ...
 
denn das Zertifikat ist ja unverschlüsselt:
Danke für die Info und auch noch gleich den passenden Befehl dazu.
####################################################################

Es geht um folgendes Zertifikat von der Telekom, welches eine Voraussetzung für EasySupport ist:

tr069-default-iad-fritzchen.telekom.de.pem

Zu finden unter:

/etc/default/avm/

Es ist immer nur unter /avm/ zu finden, nie unter /1und1/ oder /avme/.
Das ist ein Hauptgrund, warum EasySupport nur mit OEM=avm funktioniert.

Es gibt davon z.Z. 5 Versionen, die ich hier mal chronologisch aufliste:

1. Version: Die alte für die 7490
3.953 Byte sha256sum=fadb16e8fc5ffe48d8108b6331988c79378713766d2bffece685b2bf503bf2c4
DEK-Info: AES-256-CBC,B3941C87F8E7E7C04568C6967A4078FC

CN=iad-avmfb7490.telekom.de/emailAddress=konstantinos.papastergiou @telekom.de
Validity
Not Before: Jun 21 12:04:18 2016 GMT
Not After : Sep 27 12:04:18 2026 GMT

Dies ist z.Z die älteste und war/ist für die 7490 und auch noch in der letzten Release 7490-07.12 vorhanden.
Wird aber in der nächsten Release von der 4.Version abgelöst.
Irgendwie ist es auch in die Releases der 7390-06.86, 7412-06.86 und 7272-06.87 und bestimmt noch anderer gerutscht.


2. Version: Die alte für die 7590
3.653 Byte sha256sum=943b8b68e187b9de203d1c423c5412a80b36fe156a38a6338b41725c3b1f1a32
DEK-Info: AES-128-CBC,AF65366F31DD5A5AABDC73C7344F7C82

CN=iad-avmfb7590.telekom.de/emailAddress=admin @telekom.de
Validity
Not Before: May 18 05:47:08 2017 GMT
Not After : Aug 24 05:47:08 2027 GMT

Diese Version wurde für die 7590 beantragt und ist noch in der letzten Release 7590-07.12 vorhanden.
Wird aber in der nächsten Release von der 5.Version abgelöst.


3. Version: Die alte+neue für die 7530
3.458 Byte sha256sum=3cecc0567d140fa0f72414b7f67cf9803b33347b317a422b68a3d7c60fe62c83
DEK-Info: AES-128-CBC,2496009BC410B55CCD1D04047C36B7F1

CN=iad-avmfb7530.telekom.de
Validity
Not Before: Jun 6 11:29:00 2019 GMT
Not After : Jun 6 00:00:00 2029 GMT

Diese Version wurde erstmals in der Release 7530-07.13 vom 19.09.2019 verwendet.
Sie ist sowohl in der letzten Release 7530-07.14 als auch in den neusten Labor+Inhaus vorhanden.
Und wird somit auch in der nächsten Release 7530-07.20? drin sein.


4. Version: Die neue für die 7490
3.458 Byte sha256sum=eae3dac69d28d50d7edc9ad7539e3cb1936cf3c0e4fe7f5590dfbcefeb1a1624
DEK-Info: AES-256-CBC,5A27A4B91FD01A5E7C0ECE57D0558A7D

CN=iad-avmfb7490.telekom.de
Validity
Not Before: Oct 2 11:11:11 2019 GMT
Not After : Oct 2 00:00:00 2029 GMT

Dies ist die neue Version für die 7490 und ist in den neusten Labor+Inhaus vorhanden.
Und wird somit auch in der nächsten Release 7490-07.20? drin sein.

5. Version: Die neue für die 7590
3.458 Byte sha256sum=ddf6ad26a54b886456b7d76085c285af807a5dd940e6a54ac160fea40ec919b5
DEK-Info: AES-256-CBC,2904A62E7B01D0C583DBB0A7914312A9

CN=iad-avmfb7590.telekom.de
Validity
Not Before: Oct 2 11:25:15 2019 GMT
Not After : Oct 2 00:00:00 2029 GMT

Dies ist die neue Version für die 7590 und ist in den neusten Labor+Inhaus vorhanden.
Und wird somit auch in der nächsten Release 7590-07.20? drin sein.
####################################################################
insofern müßte man sicherlich für eine 7580 versuchen, die Dateien einer 7590 zu kopieren.
Ja, das war für mich auch das naheliegenste.
Ich werde es aber erst mal mit der FW7520 versuche, da die FB gerade frei ist.
Da nehme ich natürlich das Zertifikat der 7530.
Ich bin ja auch nicht bei der Telekom, kann es aber bei einem Freund testen.
Oder kann ich das auch an meinem 1&1 Anschluß probieren?

alles das, was notwendig ist, kann man auch direkt in der "tr069.cfg" ändern.
Meinst du damit die /var/flash/tr069.cfg?
Dort also das von der telekom_tr069/tr069.cfg eintragen?
Was kommt da bei "username" und "password" rein?
EDIT: Ich habe es selber gefunden. Das sind die Werte vom CWMP-Account.
Zumindest habe ich es so in einer 7390 gesehen.
Aber ich denke der wird für EasySupport nicht gebraucht. Oder doch?
BTW: Bei 1&1 sind dort die Einwahldaten für das Internet drin.
 
Zuletzt bearbeitet:
EDIT: Ich habe es selber gefunden. Das sind die Werte vom CWMP-Account.
Das ist was in in meiner 7520 steht die mit Easy Support funktioniert:
Code:
# cat /var/flash/tr069.cfg
/*
 * /var/flash/tr069.cfg
 * Fri Jun 12 16:59:13 2020
 */

meta { encoding = "utf-8"; }

tr069cfg {
        enabled = yes;
        litemode = no;
        tr181_support = no;
        dhcp43_support = yes;
        igd {
                DeviceInfo {
                        ProvisioningCode = "000.044.004.000";
                        FirstUseDate = "2020-06-05 06:10:30";
                }
                managementserver {
                        url = "https://acs.t-online.de/acs-v2/";
                        username = "";
                        password = "";
                        URLAlreadyContacted = yes;
                        FirstConnectDelay = 0;
                        LastInformReq = "2020-06-12 16:59:12";
                        LastSuccessfulContact = "2020-06-12 16:59:12";
                        URLbyDHCPIface = "";
                        PeriodicInformEnable = yes;
                        PeriodicInformInterval = 345600;
                        PeriodicInformTime = "1981-09-29 16:59:12";
                        UpgradesManaged = no;
                        ACSInitiationEnable = yes;
                        ACSInitiationPorts = "8089+0";
                        SessionTerminationWithEmptyPost = yes;
                        ConnectionRequestUsername = "$$$$I2L2TZJSB4ELC16SP2**********************************TPO31GEAW1RXG5WHSHB6R1QLA5OAA";
                        ConnectionRequestPassword = "$$$$HDKKD1GNYHUPFYPAVUTGQ4FEHRPPB5P5WE***********************************B1TRWR3K2Q4NKDAI65255YCFQTDG                                                                                 Y64XV";
                        dnsprefer = tr069dnsprefer_ipv4;
                        CRSecurityEnable = no;
                        CRSecurityDNSUpdateInterval = 86400;
                        AllowedAccessMedium = tr069_medium_all;
                }
        }
        FirmwareDownload {
                enabled = yes;
                enabled_converted = yes;
                upload_enabled = no;
                valid = no;
                suppress_notify = no;
                status = 0;
                StartTime = "1970-01-01 01:00:00";
                CompleteTime = "1970-01-01 01:00:00";
                method = Download_Method_DL;
        }
        RebootRequest = no;
        RebootRequest_CommandKey = "";
        ACS_SSL {
                own_cert_file = "/etc/default/avm/tr069-default-iad-fritzchen.telekom.de.pem";
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        Download_SSL {
                own_cert_file = "/etc/default/avm/tr069-default-iad-fritzchen.telekom.de.pem";
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        guimode = guimode_visible;
        lab {
                Enable = yes;
                URLAlreadyContacted = yes;
                PeriodicInformInterval = 1209600;
                Features = 65535;
                CRUsername = "$$$$D2VDVAXAHSAHGKXD2YGBJMO2YJKG56VA6TQ365HZJA*************************AUYGKSAAA";
                CRPassword = "$$$$RNX4M1KRIFI6UGWVI6MKQQ5YWWNXQW3QJTYSGQIGV51****************************K55R2F2ZRKAAA";
                CRSecurityIPNetList = "212.42.244.64/26",
                                      "2001:bf0:244:244::/64",
                                      "217.110.143.112/28",
                                      "2001:920:197e:400::/56";
                CompressionMethod = http_compression_method_gzip;
                DDNS {
                        enabled = yes;
                        username = "$$$$RCSI5FVVLZ4LZGJL********************************************XMZF33JH4SPY61IU6HGKGXHRVLD6SLRUT2GQRK6SWT21R6LVKZI42                                                                                 5AOJ1O53PHE6";
                        password = "$$$$MZKGYLMKVW1SZOIEYYKBRVCDZD2KX51********************************X24CSPY4SCGGI65FFA56CQLIASYOPRU4IDZZ";
                        domain_name = "$$$$VN3YCSRJB52I4HP52XHDU2GVPP5WJXHP4W******************************L2LZNLY1TDKKLLOZPFFBAVTLEBUD4BBURZ";
                        update_url = "ddns.acpe.avm.de:888/update.php";
                }
        }
}


// EOF
#
Bekomme diese Woche noch eine 7530 mit 1und1 Branding, da kann ich probieren ob ein CWMP Account notwendig ist für den Easy Support.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.